Contact
QR code for the current URL

Story Box-ID: 69069

IBM Deutschland GmbH Miramstraße 87 34123 Kassel, Germany http://www.iss.net
Contact Ms Tina Billo 0611.5802.417
Company logo of IBM Deutschland GmbH
IBM Deutschland GmbH

ISS: Open Source VoIP-Software Asterisk ist riskant

(PresseBox) (KASSEL/ATLANTA, )
- Forschungs- und Entwicklungsabteilung X-Force deckt zwei Schwachstellen im Inter-Asterisk eXchange Protokoll Version 2 auf

- Softwarelecks leisten Denial-of-Service-Angriffen Vorschub

Das Forschungs- und Entwicklungsteam X-Force von Internet Security Systems (ISS) spürte erneut Schwachstellen im Voice-over-IP-Umfeld auf. Hiervon betroffen sind diesmal Unternehmen, die mit der kostenfreien Open-Source-Software Asterisk arbeiten. Offensichtlich weist das für die Kommunikation zwischen Asterisk-Nebenstellenanlagen entwickelte Inter-Asterisk eXchange Protokoll in der Version 2.0 (IAX2) zwei Sicherheitslücken auf, die sich Hacker für gezielte Denial-of-Service-Angriffe zu Nutze machen können. Im Erfolgsfall ist es ihnen möglich, die eingesetzten Asterisk-Server lahmzulegen und damit über die Systeme bereitgestellten Telefonie- und Internetdienste außer Gefecht zu setzen.

Kunden, die Proventia-Lösungen von ISS in ihren Netzwerken einsetzen, sind bereits vor Angriffen auf die Schwachstelle geschützt. Ebenso haben sich die Entwickler von Asterisk bereits dem Problem angenommen, ein Patch steht inzwischen zur Verfügung. Dieses ist sowohl über das Asterisk-Projekt als auch über Digium erhältlich. Asterisk-Anwendern wird dringend angeraten, ihre Systeme schnellstmöglich auf den neuesten Stand zu bringen. Sollte dies aus praktischen Gründen nicht direkt in Frage kommen, empfiehlt es sich sicherzustellen, dass IAX2-Dienste nicht für die Öffentlichkeit zugänglich sind. Ebenso wird Asterisk-Nutzern nahegelegt, die Passwörter aller Accounts zu prüfen und die Zugangsdaten gegebenenfalls zu ändern. Weitere Informationen zum Thema sind im Internet unter der folgenden Adresse abrufbar: www.asterisk.org.

Die Sicherheitslecks im Überblick

Eine der jetzt von der ISS X-Force ermittelten zwei Schwachstellen beruht auf einem Fehler bei der Verarbeitung von Anrufanfragen. Wird eine Asterisk-Nebenstellenanlage mit vorgetäuschten Gesprächen überflutet, nimmt der Server keine weiteren Telefonate mehr entgegen. Die zweite Sicherheitslücke betrifft die Passwortvergabe. Angreifern ist es möglich, Accounts auszuspähen, für die entweder bislang noch keine Zugangskennung vergeben wurde oder die durch schwache Passwörter nur unzureichend geschützt sind. Sobald sie sich Zugang zu diesen Benutzerkonten verschafft haben, ist es ihnen möglich über die Asterisk-Nebenstellenanlage weitere Netzwerke mit UDP-Paketen zu überschwemmen. Aufgrund des dadurch erzeugten extrem hohen Verkehrsaufkommens kann die Internetverbindung des Opfers schlimmstenfalls lahmgelegt werden, notwendige Dienste stehen nicht länger zur Verfügung.

Zitat

„Unternehmen, die bereits Voice-over-IP- (VoIP) Systeme im Einsatz haben, sollten auf jeden Fall sicherstellen, dass ihre Nebenstellenanlagen vor Denial-of-Service-Angriffen geschützt sind. Neben Schwachstellen, wie jetzt bei Asterisk entdeckt, müssen auch weitere genutzte VoIP-Protokolle einer genauen Prüfung unterzogen werden. Denn jedes Sicherheitsleck eröffnet Hackern Tür und Tor für Vishing-Angriffe. Diese neue Spielart – also das Phishing über VoIP – ermöglicht unberechtigten Dritten nicht nur auf vertrauliche Nutzerinformationen zuzugreifen, sondern auch über das VoIP-Netzwerk Spam-Anrufe zu übermitteln. Um den sich dadurch abzeichnenden Risiken rechtzeitig Einhalt zu gebieten, ist die Einführung von Maßnahmen gefragt, mit denen sich Infrastrukturen präventiv absichern lassen. Auf diese Weise lässt sich ein unterbrechungsfreier Geschäftsbetrieb gewährleisten und die Produktivität aufrecht erhalten.“
Georg Isenbürger, Director Sales Deutschland, Internet Security Systems

Ca. 3.727 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.